渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令Wi-Fi攻与防假设我们KaliLinux攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。Wi-Fi的激活成功教程硬件:MacBookPro、小

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

 

Wi-Fi攻与防

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

假设我们Kali Linux 攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。

Wi-Fi的激活成功教程

硬件:MacBook Pro、小米随身Wi-Fi(无线网卡)

软件:Fluxion(点此下载)

环境:Kali Linux 

Fluxion is the future of MITM WPA attacks
Fluxion is a remake of linset by vk496 with (hopefully) less bugs and more functionality. It's compatible with the latest release of Kali (rolling). The attack is mostly manual, but experimental versions will automatically handle most functionality from the stable releases.

 

Fluxion是一个无线激活成功教程工具,这款软件可以帮你挤掉WiFi主人的网络让你自己登陆进去,而且WiFi主人怎么挤也挤不过你。这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。

一、Fluxion攻击原理

a.扫描能够接收到的WIFI信号

b.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

c.使用WEB接口

d.启动一个假的AP实例来模拟原本的接入点

e.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

f.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,会把请求重新定向到一个含有恶意脚本的HOST地址

g.随后会弹出一个窗口提示用户输入正确的WiFi密码

h.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

j.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

 二、安装Fluxion

       1.从网络下载fluxion到kali

root@kali:~# git clone https://github.com/wi-fi-analyzer/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 2646, done.
remote: Total 2646 (delta 0), reused 0 (delta 0), pack-reused 2646
接收对象中: 100% (2646/2646), 26.13 MiB | 3.32 MiB/s, 完成.
处理 delta 中: 100% (1444/1444), 完成.

      2.命令行界面安装fluxion

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

  ./  指运行脚本,后面直接跟脚本名称

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

         3.完善部分Not installed 的fluxion插件

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

可以使用:apt-get install 命令 ,下载并安装插件

fluxion下载在之后,不同版本的linux系统来会出现各种安装依赖包不满足的提示,补充安装即?️。

 三、在Kali Linux中打开Fluxion

在Kali命令后窗口输入 :ifconfig ,查看Kali Linux中是否能设别到无线网卡,即Wlan

在Kali命令后窗口输入 :cd /fluxion ,切换到Fluxion所在目录下

在Kali命令后窗口输入 :ls ,查看Fluxion启动脚本,即fluxion.sh

在Kali命令后窗口输入 :./fluxion.sh ,启动Fluxion

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

攻击流程:

选择语言(我选英文,因为中文操作过程存在BUG)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择信道(我选全部信道)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择热点(我选酒店的414Wi-Fi)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 选择攻击方式(我选构造一个伪登录界面,获取握手包)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择创建一个SSL安全认证

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择WEB网页方式弹出认证界面窗口

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择认证窗口(即输入密码的网页)的语言(我选英文,因为中文会有BUG)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择对414Wi-Fi网络的所有连入者,都发送伪造的AP重新登录界面(此时所有网络连接者全部断网,直到有人输入正确密码传回给攻击者)

 渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

此时,按下ENTER键,开始攻击! 弹出四个攻击进程显示界面。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

这时,倒霉蛋输入密码!

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

几分钟过后,按下control+C键,结束攻击过程,输出成功捕获握手包界面!

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令 

在Kali命令后窗口输入 :aircrack-ng -w [字典文件] [cap文件],暴力激活成功教程刚刚抓到的握手包,得到414的密钥:00000000

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

家庭Wi-Fi路由器的安全加固

第一,家用路由器

我家用的是中国移动光纤(100M),有2.4G(用于终端设备联网)和5G(用于网络电视)两个频段

一般中国移动光纤的路由器管理地址为:192.168.1.1(路由器背面有写,可以自己去看),访问界面如下:

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

输入用户名和密码后,可以登录路由器后台管理界面(我家路由器背后给的用户名:user,密码:******),登录后界面如下:渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

1.查看路由器开放的Wi-Fi热点数。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

我家开了两个Wi-Fi热点,一个CMCC-yXz3(2.4G频段), 另外一个CMCC-yXz3-5G(5G频段)。可以看到,认证模式是WPA/WPA2(简单理解为高级认证,不容易被中间人拦截),加密模式是AES(非对称加密的一种,不容易被人激活成功教程)。

2.查看联网的终端设备。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

可以看到,一共有四台终端设备通过SSID1端口(即CMCC-yXz3)联入互联网,其中,zuodeMBP是我的笔记本电脑,HUAWEI_Mate_8是我的手机,

还有一台iPad,和一台安卓手机(我爸的乐视手机?),它们的动态IP地址为192.168.1.0/24网段,另外还分别显示的设备的MAC地址,上网理想速率100兆。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 3.家用路由器的安全加固

认证方式采用:WPA/WPA2-PSK Mixed强认证模式,同时采用AES加密技术加密(wep加密是被淘汰的技术,很low,一般不用)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

广域网访问设置,如果你开启黑名单,且url添加了www.baidu.com,那么通过这台路由器出去的流量,都无法访问到百度网页。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

Mac地址过滤,如果开启黑名单,且添加54:27:58:91:65:d7这个Mac地址(我爸的手机MAC地址),那么我爸的手机即便连接到了Wi-Fi,也无法访问外面的互联网,路由器在此做了Mac地址拦截,该手机的流量访问请求出不去。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 

 

 

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/166796.html原文链接:https://javaforall.net

(1)
上一篇 2022年8月1日 上午9:16
下一篇 2022年8月1日 上午9:16


相关推荐

  • C语言为什么被人们称为表达式语言_c语言中’0’是什么意思

    C语言为什么被人们称为表达式语言_c语言中’0’是什么意思今天无意中敲下:#includeintmain(){printf(“~0==%d\n”,~0);}输出结果是~0==-1;为什么呢?我个人的大概理解如下(不保证对错):以下假设为32位系统;0的补码是0x00000000;~0则是:0xFFFFFFFF(~是按位取反,包括不好位,跟“取反”不是一个概念)0xFFFFFFFF的原码是0

    2026年2月4日
    8
  • 老鸟的Python新手教程

    老鸟的Python新手教程

    2021年12月10日
    41
  • 自组织网络(Ad hoc)

    自组织网络(Ad hoc)自组织网络 AdHoc 是一种移动通信和计算机网络相结合的网络 是移动计算机网络的一种 用户终端可以在网内随意移动而保持通信 作为一种多跳的临时性自治系统 在军事 民用 商用等许多重要领域都具有独特优势 随着移动技术的不断发展和人们日益增长的自由通信需求 AdHoc 网络会受到更多的关注 得到更快速的发展和普及 nbsp 现将收集的有关 adhoc 基础知识及信息整理如下 摘自百度百科 略有删

    2026年3月20日
    2
  • 从CentOS官网下载系统镜像详细教程[通俗易懂]

    从CentOS官网下载系统镜像详细教程[通俗易懂]1、CentoS简介    CentOS(CommunityEnterpriseOperatingSystem,社区企业操作系统)是一个基于RedHatLinux提供的可自由使用源代码的企业级Linux发行版本,以高效、稳定著称。它使用与RedHat相同的源代码编译而成,而且是开源免费的,因此有些要求高度稳定性的服务器以CentOS替代商业版的RedHatEnterpris…

    2022年5月3日
    66
  • react父子组件传值

    react父子组件传值react父子组件传值react父子组件传值一、父给子传值1.子组件是函数组件时,通过参数props接收2.子组件是类组件时,通过参数this.props接收二、子给父传值react父子组件传值一、父给子传值1.子组件是函数组件时,通过参数props接收2.子组件是类组件时,通过参数this.props接收二、子给父传值1.由父组件给子组件提供一个回调函数,传递给子组件;2.当子组件给父组件传值时,调用该回调函数3.父组件通过回调函数调用,拿到子组件传来的参数结果:点击按钮后

    2022年5月17日
    77
  • Java视屏教程下载地址——孙鑫讲解

    Java视屏教程下载地址——孙鑫讲解CD1-2        CD3-4CD5-6CD7-8CD9-10JLesson7CD11-12光盘讲解:CD1:Java的一些基本概念,Java的起源、为什么我们要学习Java语言,Java跨平台原理剖析;Java环境变量的配置,初学者常犯的问题,Java语言的基本数据类型和Java的语句。CD2:Java面向对象编程,面向对象编程和面向过程

    2022年5月16日
    44

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号